Allgemein

KI-Kompetenz als Pflicht: Was das EU-KI-Gesetz für Ihre Organisation bedeutet

KI-Kompetenz als Pflicht: Was das EU-KI-Gesetz für Ihre Organisation bedeutet

Das KI-Gesetz der Europäischen Union markiert einen Wendepunkt für die Anforderungen am Arbeitsplatz – mit einem klaren Fokus auf KI-Kompetenz. Nach Artikel 4 sind Organisationen […]
Cloudflare treibt Post-Quanten-Sicherheit durch erste cloudnative Zero Trust-Lösung der Branche mit quantensicherer Verschlüsselung voran

Cloudflare treibt Post-Quanten-Sicherheit durch erste cloudnative Zero Trust-Lösung der Branche mit quantensicherer Verschlüsselung voran

Neue Branchenstandards mit einziger quantenfähiger Zero Trust Network Access-Lösung – umfassendere Protokoll-Unterstützung ab Mitte 2025 Cloudflare, Inc.gibt die Ausweitung einer lückenlosen Unterstützung für Post-Quanten-Kryptographie auf seine […]
Krisensicher und zukunftsfähig: Business Continuity Management für IT-Entscheider

Krisensicher und zukunftsfähig: Business Continuity Management für IT-Entscheider

BCM erhöht die Resilienz von Unternehmen und macht sie langfristig sicherer und attraktiver für Investoren. Welche Faktoren zu einer gelungenen BCM-Strategie gehören und wie neue […]
DORA-Compliance: Mehr als nur ein Haken auf der Liste – GRC-Software als strategischer Vorteil

DORA-Compliance: Mehr als nur ein Haken auf der Liste – GRC-Software als strategischer Vorteil

Die digitale Transformation des Finanzsektors hat Innovationen vorangetrieben, aber auch neue operative Risiken und Abhängigkeiten geschaffen. Dadurch sehen sich Finanzinstitute mit noch die dagewesenen Anforderungen […]
Sysdig Usage Report zeigt: 40.000-mal mehr maschinelle als menschliche Identitäten – eine Herausforderung für die Unternehmenssicherheit

Sysdig Usage Report zeigt: 40.000-mal mehr maschinelle als menschliche Identitäten – eine Herausforderung für die Unternehmenssicherheit

Gleichzeitig gewinnen Organisationen zunehmend mehr Überblick über ihre Cloud-Landschaft – 92 Prozent der Unternehmen arbeiten bereits ohne riskante menschliche Nutzer. Sysdig, ein Anbieter für Echtzeit-Cloud-Sicherheit, […]
Smartphones, Smartwatches, Tablets – beim Thema Phishing gehen Angreifer zunehmend ‚Mobile First‘

Smartphones, Smartwatches, Tablets – beim Thema Phishing gehen Angreifer zunehmend ‚Mobile First‘

Vor kurzem ist eine interessante Studie zu Phishing-Angriffen auf mobile Endgeräte, die sogenannten Mishing-Angriffe, erschienen, die Aufmerksamkeit verdient. Immer häufiger kommen in Unternehmen mobile Endgeräte […]
Cloudflares Transparenzberichte 2024 – jetzt live mit neuen Daten und neuem Format

Cloudflares Transparenzberichte 2024 – jetzt live mit neuen Daten und neuem Format

Die Transparenzberichte 2024 von Cloudflare sind jetzt online – mit neuen Themen, neuen Datenpunkten und einem neuen Format. Seit über 10 Jahren veröffentlicht Cloudflare zweimal […]
eBook: Cybersicherheit für SAP

eBook: Cybersicherheit für SAP

„SAP-Systeme sind das Rückgrat des globalen Handels. Dieses Buch ist ein Weckruf und wird Ihr Verständnis von SAP-Sicherheit verändern und Sie für die heutigen raffinierten […]
CVE-2024-47176 – Linux-Privilegienerweiterung über CUPS-Schwachstelle

CVE-2024-47176 – Linux-Privilegienerweiterung über CUPS-Schwachstelle

Was ist CVE-2024-47176? Eine Linux-Privilegienerweiterungs-Schwachstelle CVE-ID: CVE-2024-47176 Beschreibung: Eine Schwachstelle bei der Rechteausweitung im Common UNIX Printing System (CUPS) betrifft den cups-browsed-Dienst, einen Helfer für […]
Cyber Resilience Act – so sichern Sie Ihre Software-Lieferkette richtig ab

Cyber Resilience Act – so sichern Sie Ihre Software-Lieferkette richtig ab

In den vergangenen Jahren mussten sich IT-Sicherheitsverantwortliche und ihre Teams zunehmend mit Cyberrisiken auseinandersetzen, die mit den Software-Lieferketten ihrer Anbieter und Partner in Zusammenhang stehen. […]
Global Threat Report 2025: Chinesische Cyberspionage-Aktivitäten nehmen um 150 % zu, wobei die Taktiken immer aggressiver werden und zunehmend KI zur Täuschung eingesetzt wird

Global Threat Report 2025: Chinesische Cyberspionage-Aktivitäten nehmen um 150 % zu, wobei die Taktiken immer aggressiver werden und zunehmend KI zur Täuschung eingesetzt wird

CrowdStrikes Experten enthüllen einen Anstieg von Vishing um 442 % aufgrund der Zunahme von GenAI-gesteuerten Social-Engineering-Angriffen; Insider-Bedrohungen aus Nordkorea nehmen zu CrowdStrike hat heute seinen […]
Die 5 Stufen von CTEM – Ihr Leitfaden zur Umsetzung

Die 5 Stufen von CTEM – Ihr Leitfaden zur Umsetzung

Sie fragen sich, wie Sie CTEM in Ihrer Organisation im Jahr 2025 umsetzen können? Das Rahmenwerk für das kontinuierliche Bedrohungsmanagement hat sich als bahnbrechend für […]
Nextcloud Hub 10: Den Mythos europäischer Technologieabhängigkeit brechen

Nextcloud Hub 10: Den Mythos europäischer Technologieabhängigkeit brechen

Nextcloud stellt Hub 10 vor – die neueste Version der Kollaborationsplattform für Private-Cloud-Umgebungen, die mit den Lösungen von Big Tech konkurriert – mit dem ersten […]
Sicher und besser fahren: Was NIS2 für Internetknoten und ihre Kunden bedeutet

Sicher und besser fahren: Was NIS2 für Internetknoten und ihre Kunden bedeutet

Die Automobilbranche geht in puncto Cyberresilienz mit gutem Beispiel voran. Jetzt möchte die Europäische Union die digitale Wirtschaft insgesamt widerstandsfähiger machen. Welche Rolle NIS2 für […]
BSI veröffentlicht IT-Grundschutz-Profil für kleine und mittlere Flughäfen

BSI veröffentlicht IT-Grundschutz-Profil für kleine und mittlere Flughäfen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein IT-Grundschutz-Profil für kleine und mittlere Flughäfen veröffentlicht, das in Zusammenarbeit mit Expertinnen und Experten für die zivile […]
Tatort Website und 300 Prozent mehr Endpoint Malware

Tatort Website und 300 Prozent mehr Endpoint Malware

Internet Security Report von WatchGuard belegt Wiederaufleben von Cryptomining-Malware sowie Zunahme von signaturbasierten Attacken WatchGuard Technologies hat heute die Ergebnisse des neuesten Internet Security Reports veröffentlicht. Zu […]